A támadók számára egy kompromittált rendszer esetén kiemelten fontos a folyamatos hozzáférés biztosítása, amelynek elérése érdekében a különböző hardver elemeket érintő sérülékenységek gyakorta jutnak szerephez. Az egyik ilyen célcsoportot az illesztőprogramok (driverek) jelentik, ezek ugyanis, annak érdekében, hogy biztosíthassák a megfelelő kommunikációt egy hardver és az operációs rendszer között, jellemzően kernel módban, kiemelt jogosultsággal futnak. A most tárgyalt sérülékenység éppen emiatt veszélyes, mivel kihasználásával a támadó felhasználói jogosultsági szintről (Ring 3), kernel szintig (Ring 0) juthat, ezzel pedig képes lehet ─ többek közt ─ a felhasználó tudtán kívül backdoor-t telepíteni. A biztonsági problémában érintett gyártók között megtalálható az ASUS, az NVIDIA, az Intel, a Realtek, a Toshiba és a Huawei is, 3 céget pedig még meg sem neveztek, mivel a hibajavítás elkészítése és az ügyfelekhez történő eljuttatása számukra hosszabb időt vesz igénybe. Néhány gyártó ─ például a Intel és a Huawei ─ szerencsére azonban már adott ki javítást, amelyek telepítése mielőbb javasolt. A sebezhetőséget feltáró kutatók ígéretet tettek arra, hogy a GitHubon hamarosan közzétesznek egy szkriptet, ami a felhasználóknak segítséget fog nyújtani a támadók által módosított driverek detektálásában.